News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives Juin 2011

NFC > Les hackers se préparent aux paiements mobiles
La sécurité est un élément clef. (29.6.2011)

Risques humains > Les internautes discernent mal les risques sécuritaires sur le web
"Les internautes sont encore peu informés et réceptifs aux risques encourus en surfant sur le web. Une majorité plébiscite ainsi les antivirus gratuits au détriment de suites beaucoup plus efficaces, la faute à de nombreuses idées reçues, selon une étude commandée par l'éditeur G Data et menée dans 11 pays." (29.6.2011)

Smartphones > Les entreprises et les prestataires de services doivent mieux contrôler les smartphones
Il ne faut pas les considérer comme des exceptions, mais comme des équipements utilisateurs. (29.6.2011)

Publication > Vague de courriels cherchant à infecter les ordinateurs suisses
Lettre l'information de la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI. (29.6.2011)

RH > Politique lors du départ de collaborateurs
Par exemple, désactiver leurs droits. Mais cela vaut également pour les consultants qui terminent leur mandat. (29.6.2011)

Forensic > Importance grandissante du forensic dans la stratégie de cybersécurité du gouvernent US
PDF à ce sujet. (29.6.2011)

Enquête > 50% des entreprises ont subi des failles IT dues à des mauvaises mises à jour de logiciels
Voici une procédure de patch management du SANS. (29.6.2011)

Mots de passe > Les utilisateurs ne sont pas seuls responsables d'utiliser des mots de passe faibles
Les prestataires qui leur permettent d'utiliser de tels mots de passe également. (29.6.2011)

Publications > Publications du domaine IT de l'EPFL
Flash informatique no 6/2011. (27.6.2011)

Gestion des logs > Analyse des logs
"Seeing the events of an attack in recorded in log files is a terrible, yet beautiful thing." (27.6.2011)

Smartphones > Conseils pour sécuriser les équipements mobiles
Se protéger des cybercriminels. (27.6.2011)

Enquête > Tests de 6 outils de recherche automatique et de reporting de vulnérabilités
Qualys, McAfee, etc. (27.6.2011)

Rapports > Bulletin d'actualité 2011-24 du CERTA
Et bulletin 2011-25. (27.6.2011)

Identification/Authentification > Conseils pour mettre en oeuvre une authentification forte
Points à considérer. (27.6.2011)

Réseaux sociaux > Stratégie numérique
"Seuls deux sites de socialisation prévoient par défaut la protection des profils privés des mineurs." (27.6.2011)

Protection des données > Les Européens communiquent des données en ligne, mais restent inquiets pour le respect de leur vie privée
Résultats d'une enquête. (27.6.2011)

Perte/vol d'information > Comment l'entreprise gère l'incident suite au vol d'information
Tout dépend du processus de gestion de crise mis en place par la Direction générale. (22.6.2011)

Fraude > Le profil d'un fraudeur
Par exemple, c'est souvent un cadre supérieur.
Exemple d'une fraude suite à l'attaque "Lulzsec" (22.6.2011)

Réseaux sociaux > Les réseaux sociaux exposent les entreprises aux risques de réputation, de conformité, etc.
Pour mitiger ces risques, les entreprises doivent mettre en oeuvre des règlements particuliers aux réseaux sociaux. (22.6.2011)

Cyberattaques > Comment gérer les intrusions qui ont contourné les contrôles traditionnels de sécurité
Selon Gartner, grâce au "Systematic workload reprovisioning (SWR)". (22.6.2011)

Outsourcing > Comment stopper votre accord d'outsourcing IT de perdre de l'argent
9 conseils de gouvernance. (22.6.2011)

Gestion des risques > Comment gérer la gestion des risques
Les risques apparaissent et doivent être gérés continuellement. (22.6.2011)

Gestion des logs > Comment stocker les logs de sécurité
Et comment les conserver afin de pouvoir les consulter au moment voulu. (22.6.2011)

Gouvernance > Eléments clefs d'un processus de gouvernance IT efficace
Article du Gartner. (22.6.2011)

Protection des données > Divers articles de la CNIL
Éditeurs d’applications mobiles, quelles sont vos obligations au regard de la loi informatique et libertés ?
Surfer sur internet, ça laisse des traces ! Faites-en l'expérience.
Un site marchand peut-il conserver mes données bancaires ? (22.6.2011)

Smartphones > Les codes protégeant les mobiles sont trop simples
"Selon un développeur, seulement 10 combinaisons sont utilisées par 15% des iPhones observés." (22.6.2011)

Protection des données > Des automobiles électriques transmettent à des sites Internet des données sur la voiture
Sa localisation, sa vitesse, etc. (20.6.2011)

Réseaux sociaux > LinkedIn victime d'une vaste attaque de phishing
"Des fausses notifications du réseau social professionnel inondent les boîtes mail et permettent l'installation du malware Zeus." (20.6.2011)

SCADA > Guide du NIST pour éviter Stuxnet
L'insécurité du smartgrid. (20.6.2011)

Cybersécurité > L'UE se prépare à mettre en place une équipe d'intervention pour les institutions européennes
"Les institutions européennes ont pris une mesure importante dans la lutte contre les cyberattaques visant les institutions, les organismes et les agences de l'UE en mettant en place une équipe d'intervention d'urgence dite «de préconfiguration CERT» («Computer Emergency Response pre-configuration Team»)." (20.6.2011)

Métriques > Sélectionner des métriques pour démontrer la valeur du système d'information
Conseils pour développer une stratégie métrique. (20.6.2011)

BCM/BCP > Approche pour mener une analyse d'impact
Que vaut l'approche basée sur un questionnaire? (20.6.2011)

NFC > Le NFC, un acronyme encore peu connu du grand public
"Seulement 8% des Français savent ce qu'est le NFC." (20.6.2011)

TCP/IP > Concept de transition à IPv6
Informations sur l'IPv6 Day.
Autre article à ce sujet. (20.6.2011)

Cyberattaques > Des hackers attaquent la banque Citi
Autre article à ce sujet. (20.6.2011)

Publications > Magazine (IN)SECURE de juin 2011
Et SCMagazine (US) également de juin 2011. (16.6.2011)

Cybersecurity > Cybersécurité, innovation et économie Internet
Proposition du département US du commerce.
Le document du NIST. (16.6.2011)

Virtualisation > Les environnements virtualisés sont-ils sûrs?
Parfois c'est : d'abord on met en place et ensuite on sécurise, respectivement on verra... (16.6.2011)

Smartphones > Smarphones et tablettes électroniques des collaborateurs
Les entreprises doivent affaiblir leur sécurité pour s'accommoder aux smartphones et aux tablettes électroniques des collaborateurs. (16.6.2011)

Phishing > Apprendre à "phisher"
Pour mieux combattre le phishing. (16.6.2011)

Audit > ISACA news
Poser 5 questions avant d'apprécier les contrôles. (16.6.2011)

ERM > Modèles organisationnels ERM
Conseils pour rendre son ERM plus efficace et efficient. (16.6.2011)

Métiers IT > Responsable de production informatique
Fiche métier. (16.6.2011)

Rapports > Vue d'ensemble de la sécurité des TIC des différents pays de l'UE
Rapport de l'ENISA.
Bulletins d'actualité 2011-22 et 2011-23 du CERTA. (16.6.2011)

Cloud computing > Le "New Open Data Center Usage Models"
Article à ce sujet. (16.6.2011)

Sécurité de l'information > L'administration US publie des métriques pour apprécier la sécurité de l'information
Autre article à ce sujet. (14.6.2011)

eBanking > L'émission "Kassensturz" sonde la sécurité de l’eBanking
"Pour trois des systèmes testés, il a été établi que des virements pourraient être effectués au nom de la victime sur le compte d'un cyberpirate. Dans le cadre du test, l’ordinateur du client avait été infecté par un cheval de Troie. Il s'est avéré par ailleurs que les instituts financiers n'ont pas tous mis en œuvre les mesures de protection offertes." (14.6.2011)

Tablettes électroniques > 5 questions sur la sécurité des tablettes électroniques
Conseils pour sécuriser son iPad. (14.6.2011)

Protection des données > La majorité des pays de l'UE ignorent la loi sur les cookies
Site didactique sur les cookies. (14.6.2011)

Applications Web > Les 5 phases d'une attaque
Reconnaissance silencieuse, établir le vecteur d'attaque, etc. (14.6.2011)

Infrastructure > 5 conseils pour optimiser son infrastructure informatique
Consolidation, mettre en oeuvre SaaS et PaaS, etc. (14.6.2011)

Logiciels > Gestion des biens logiciels
Comment mesurer la qualité des données et respecter les licences. (14.6.2011)

Contrôles > 20 contrôles critiques de sécurité
Contrôles pour une cyberdéfense efficace. (14.6.2011)

Cyberattaques > Attaques via phishing contre des comptes Gmail
Autre article à ce sujet. (14.6.2011)

TCP/IP > Considérations de sécurité lors du déploiement d'IPv6
Article de Verisign.
10 points à connaître avant de passer à IPv6.
Les entreprises sont-elles prêtes à passer à IPv6?
Le passage à IPv6 devient une priorité. (9.6.2011)

Cyberattaques > Après le piratage de ses systèmes, RSA propose de remplacer ses jetons SecurID
Est-ce que les nouveaux jetons augmenteront la sécurité?
Message du CEO de RSA. (9.6.2011)

Smartphones > 5 mesures pour protéger son smartphone
Par exemple, contrôler les factures Wi-Fi. (9.6.2011)

Mac > Faut-il installer un antivirus sur Mac?
Oui, dans certains cas. (9.6.2011)

Protection des données > En vacances, protéger vos données
6 bons conseils.
Newsletter 1/2011 du PFPDT. (9.6.2011)

Protection des données > Des établissements scolaires sont mis en demeure de modifier leurs dispositifs de vidéosurveillance jugés excessifs
"Plusieurs établissements scolaires ont été mis en demeure par le Président de la CNIL de modifier leurs dispositifs de vidéosurveillance. Lors de contrôles, la CNIL a constaté que ces dispositifs filmaient en permanence des « lieux de vie » tels que la cour de récréation, le préau ou le foyer des élèves. Les élèves et les personnels de l’établissement étaient ainsi placés sous une surveillance permanente. Or, seules des circonstances exceptionnelles peuvent justifier la mise en place de tels dispositifs de surveillance." (9.6.2011)

Politique de sécurité > Est-ce que trop de sécurité diminue l'efficacité?
Oui, si par exemple la rigidité de la politique de sécurité empêche l'utilisation de nouvelles technologiques. (9.6.2011)

RFID > Vulnérabilité des passeports biométriques
Des équipements sans fil peuvent lire des informations se trouvant sur les puces RFID de passeports biométriques et de cartes bancaires. (9.6.2011)

Cyberattaques > Pour le Pentagon, un pays commettant au sabotage informatique peut constituer un acte de guerre
Autre article à ce sujet. (9.6.2011)

Cyberattaques > L'attaque contre Lockheed
"L'attaque contre RSA Security ne semble pas avoir été le fait du hasard, fonction d'une éventuelle opportunité, mais plutôt une attaque ciblée, montée dans le but de se procurer les clés nécessaires pour viser des proies plus importantes, comme Lockheed-Martin par exemple."
Conseils pour protéger les jetons RSA.
Les hackers élargissent leurs attaques.
La leçon qu'on peut en tirer.
RSA offre des solutions de mitigation à ses clients. (7.6.2011)

Bases de données > 5 importantes fuites de bases de données depuis le début 2011
Et les leçons qu'on peut en tirer. (7.6.2011)

Cyberattaques > Une brigade spéciale et un intranet ministériel pour résister aux cyber-attaques
"La France veut renfoncer la défense des systèmes informatique de l’Etat. Cette semaine, le conseil des ministres a dévoilé plusieurs mesures visant à développer l’ANSSI."
Information de l'ANSSI à ce sujet. (7.6.2011)

Virus > L'infection FakeAV
Expériences vécues d'une victime. (7.6.2011)

Cyberattaques > Les leçons suite à la cyberattaques contre Sony
Les entreprises doivent se préparer à ce type d'attaques. (7.6.2011)

Smartphones > Les smartphones sont vulnérables au phishing
Sur les smartphones la distinction entre les sites réels et les sites attrapes est plus difficile.
Comment sécuriser son smartphone.
(7.6.2011)

Sécurité de l'information > Le paradoxe de Mayfield
Un principe fondamental de la sécurité de l'information. (7.6.2011)

Réseaux sociaux > ROI des réseaux sociaux
Autre article : analyser les réseaux sociaux mentionnant des aspects de sécurité concernant votre entreprise
Politique de sécurité des réseaux sociaux. (6.6.2011).

Perte/Vol > Un MacBook Air volé retrouvé grâce à un mouchard
"Il a fallu seulement 36 heures à la police pour retrouver un ordinateur dérobé chez un revendeur Apple parisien. La boutique avait en effet pris soin d’équiper la machine d’un logiciel de protection permettant sa géolocalisation." (6.6.2011).

Risques humains > Conseils pour gérer / réduire les risques intentionnels
Conseils proposés par l'ISACA. (6.6.2011).

Fraude > D'ici à 2014, 15% des entreprises adopteront des techniques en couches de prévention des fraudes
Prédiction du Gartner. (6.6.2011).

Microsoft > Efficacité du complément Microsoft Office Validation de fichier pour Office 2003, 2007 et Office 2010
Résultats des tests du complément effectués par le CERT. (6.6.2011)

Métiers IT > Fiche métier : Ingénieur-administrateur sécurité
"Chargé de la mise en œuvre de la politique de sécurité définie par le RSSI, l'administrateur sécurité, parfois ingénieur, veille à la bonne utilisation du SI par les directions métiers, et assure la protection face aux menaces extérieures." (6.6.2011).

Organisation informatique > Réduire la complexité des systèmes d'information
Proposition de 5 bonnes pratiques. (6.6.2011).

Code malveillant > Un nouveau rootkit espionne les clients e-banking
Découvert par Kaspersky. (6.6.2011).

Propriété intellectuelle > Se dirige-t-on vers un Internet orwellien?
Résumé de discussions lors du forum e-G8.
Publication de l'UE : Questions fréquentes sur la stratégie de la propriété intellectuelle. (6.6.2011).

Gestion des risques > Les entreprises renforcent leur gestion des risques
Résultats d'une étude. (6.6.2011).

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI